Zum Inhalt

Introduction to FinTech using Excel

In an R-assisted Learning Environment

  • 2025
  • Buch

Über dieses Buch

Dieses Buch dient als Brücke und nutzt die Vertrautheit von Excel und die Macht von R, FinTech für alle zugänglich zu machen. Die Finanztechnologie (FinTech) hat einst von der traditionellen Finanzwirtschaft dominierte Bereiche revolutioniert. Doch die Notwendigkeit, eine Programmiersprache zu erlernen, schafft für viele Lernende oft eine Barriere. Excel-basiertes Lernen schafft Vertrauen mit Tools, die fortgeschrittenen Studenten bereits vertraut sind, während minimale R-Programmierung erforderlich ist - keine vorherigen R-Kenntnisse erforderlich, nur zwei einfache Zeilen Code. Versteckte Funktionen erschließen leistungsstarke FinTech-Fähigkeiten mit Leichtigkeit. Mit diesem Buch können die Schüler mühelos öffentliche und private Schlüssel erzeugen, einen Hash für eine beliebige Phrase erstellen, 100 Transaktionen mit dem Merkle-Baum zu einem Hash eines Blocks kombinieren, QR-Codes für Webseiten oder öffentliche Schlüssel entwickeln, (x, y) Werte auf der Ellipsenkurve für Kryptographie verifizieren und Modelle sowohl für unbeaufsichtigtes als auch für überwachtes Lernen ausführen. Das Buch enthält Definitionen, Übungen und Lösungen für Studenten, um die Fähigkeiten zu entwickeln, sich in der FinTech-Welt zurechtzufinden und sich auszuzeichnen.

Inhaltsverzeichnis

  1. Frontmatter

  2. Chapter 1. Introduction and Excel Basics

    Yuxing Yan
    Abstract
    This chapter briefly introduces FinTech, including its basic definition, evolution, benefits, challenges, and future. After that, we offer a list of potential courses after this course.
  3. Chapter 2. Blockchain 1: Numbers and Alphanumeric

    Yuxing Yan
    Dieses Kapitel vertieft die grundlegenden Konzepte der Blockchain-Technologie und gliedert komplexe Ideen in überschaubare Stadien. Es beginnt mit einer standardisierten Definition von Blöcken und Blockchains, in der deren Bestandteile und Eigenschaften hervorgehoben werden. Der innovative vierstufige Ansatz vereinfacht den Lernprozess, beginnend mit grundlegenden Zahlensystemen bis hin zu fortgeschrittenen Hash-Techniken. Jede Stufe wird mit praktischen Beispielen und Excel-Übungen veranschaulicht und abstrakte Konzepte greifbar gemacht. Das Kapitel stellt auch Blockchain-basierte Spiele vor, die jeder Lernphase entsprechen, und bietet eine interaktive Möglichkeit, diese Konzepte zu verstehen und anzuwenden. Darüber hinaus wird der Einsatz von kryptographischem Hashing, insbesondere SHA-256, und seine Rolle bei der Gewährleistung von Datenintegrität und -sicherheit innerhalb der Blockchain-Technologie behandelt. Das Kapitel schließt mit einer Diskussion darüber, wie diese Konzepte das Rückgrat sicherer und transparenter Finanztechnologien bilden.
  4. Chapter 3. Blockchain 2: Hash, ASCII, and Sha256

    Yuxing Yan
    Tauchen Sie ein in die Welt der Blockchain-Technologie mit einem Schwerpunkt auf ASCII, Hash-Funktionen und SHA256. Dieses Kapitel baut auf dem vorherigen auf und vertieft sich in die Feinheiten von ASCII-Charakteren und ihren Verläufen. Sie lernen den vierstufigen Ansatz zum Verständnis der Blockchain kennen, mit besonderem Schwerpunkt auf Stufe 3 und Stufe 4. Entdecken Sie, wie man Hashes für ASCII-Zeichen erzeugt und verstehen Sie die Bedeutung des 64-Zeichen-SHA256-Hash. Das Kapitel stellt außerdem vier Blockchain-basierte Spiele vor, eines für jede Stufe, die eine praktische und ansprechende Möglichkeit bieten, Ihr Wissen anzuwenden. Entdecken Sie die innovativen Methoden zur Berechnung von Hashes, einschließlich der Verwendung von Multiplikatoren und der Zwischenablage für den Datentransfer. Am Ende dieses Kapitels werden Sie ein solides Verständnis der Hash-Funktionen und ihrer entscheidenden Rolle in der Blockchain-Technologie haben.
  5. Chapter 4. Ledger and Distributed Ledger

    Yuxing Yan
    Dieses Kapitel befasst sich mit der Transformation von Ledgersystemen, beginnend mit traditionellen Ledgern und fortschreitend hin zu dezentralen und verteilten Ledgern, einschließlich Blockchain-Technologie. Darin werden die Unterschiede zwischen ein-, zwei- und dreifacher Buchführung sowie die Vorteile und Herausforderungen zentralisierter, dezentraler und verteilter Systeme behandelt. Das Kapitel verwendet Simulationen, um diese Konzepte zu veranschaulichen und eine klare visuelle Darstellung dessen zu liefern, wie Datenflüsse in verschiedenen Netzwerkstrukturen ablaufen. Außerdem wird das Blockchain-Trilemma untersucht, das die Zielkonflikte zwischen Dezentralisierung, Skalierbarkeit und Sicherheit aufzeigt. Darüber hinaus untersucht das Kapitel bemerkenswerte Fälle von Bilanzbetrug wie Enron, WorldCom und HealthSouth, um die Bedeutung robuster Finanzsysteme zu unterstreichen. Am Ende des Kapitels werden die Leser ein umfassendes Verständnis der Ledger-Systeme und ihrer entscheidenden Rolle in modernen Finanzpraktiken haben.
  6. Chapter 5. Cryptography, Mnemonic, Public and Private Keys

    Yuxing Yan
    Abstract
    Encryption is the foundation of blockchain. In Chapter 3: Blockchain (II): ASCII and Sha256, we know that it is impossible to use so-called brute force to find a solution to a given hash generated by Sha256. This chapter will explain basic encryption mechanisms, such as the letter-shift scheme, keyword method, and 6-letter pairs. More importantly, we will explain public and private keys and how to receive a message with a public key while sending a message or money with a private key. In this chapter, the following topics will be covered:
  7. Chapter 6. Cryptography (2): Advanced

    Yuxing Yan
    Dieses Kapitel vertieft die fortgeschrittenen Konzepte der Kryptographie und konzentriert sich auf Primzahlen, elliptische Kurvenkryptographie (ECC) und die Erzeugung öffentlicher und privater Schlüssel. Es beginnt mit einer Untersuchung der Primzahlen und ihrer Bedeutung in kryptographischen Algorithmen, gefolgt von einer detaillierten Untersuchung des ECC, einschließlich seiner Formeln, Graphen und Methoden zur Verifizierung von Punkten auf der ECC-Kurve. Das Kapitel behandelt auch die praktischen Aspekte der Erzeugung öffentlicher Schlüssel aus privaten Schlüsseln und bietet eine umfassende Anleitung zur Verwendung von Excel für diese Berechnungen. Darüber hinaus werden die Sicherheitsauswirkungen des ECC und die Rolle von Falltürfunktionen in der Public-Key-Kryptographie diskutiert. Das Kapitel schließt mit einem praktischen Beispiel zur Erzeugung eines QR-Codes für einen öffentlichen Schlüssel und zur Extraktion seines Inhalts, das einen praktischen Ansatz zum Verständnis dieser komplexen Konzepte bietet. Die Leser werden ein tieferes Verständnis davon gewinnen, wie diese kryptographischen Techniken in realen Szenarien angewandt werden, was dieses Kapitel zu einer unverzichtbaren Lektüre für alle macht, die ihr Wissen über fortgeschrittene Kryptographie erweitern möchten.
  8. Chapter 7. Cryptocurrency and Ganache

    Yuxing Yan
    Dieses Kapitel taucht in die Welt der Kryptowährungen ein und behandelt wesentliche Themen wie die Arten von Kryptowährungen, ihre Vorteile und potenziellen Risiken. Es bietet einen praktischen Ansatz zum Verständnis der Blockchain-Technologie durch Ganache, eine Simulationsplattform für Ethereum. Sie werden lernen, wie Ganache eingerichtet und verwendet wird, einschließlich der Verwaltung von Konten, der Durchführung von Transaktionen im WEI und der Untersuchung von Transaktionsaufzeichnungen und -blöcken. Das Kapitel behandelt auch die Umrechnung von Einheiten, die Überprüfung von Kontoständen und die Verwendung versteckter Funktionen zur Vereinfachung von Operationen. Darüber hinaus bietet es Einblicke in reale Anwendungen, indem es zeigt, wie man mit Blockchain-Explorern nach Transaktionen sucht und Informationen blockiert. Am Ende dieses Kapitels verfügen Sie über ein solides Verständnis von Kryptowährungen und praktische Erfahrungen mit Ganache, die Sie mit den Fähigkeiten ausstatten, die erforderlich sind, um die Blockchain-Landschaft effektiv zu navigieren.
  9. Chapter 8. Crypto Markets, Risk, Risk-Return Tradeoff

    Yuxing Yan
    Dieses Kapitel bietet einen tiefen Einblick in die dynamische und oft unvorhersehbare Welt der Kryptowährungsmärkte. Zunächst werden die einzigartigen Vorteile und Risiken untersucht, die mit Kryptowährungen verbunden sind, einschließlich ihrer dezentralen Natur, hohen Volatilität und regulatorischen Unsicherheiten. Das Kapitel untersucht dann verschiedene Strategien zur Steuerung dieser Risiken, wie Hedging, Spekulation und Arbitrage, und bietet praktische Anleitungen zur Berechnung des Gesamtrisikos und seiner annualisierten Erfassung mittels Excel. Ein wesentlicher Schwerpunkt liegt auf dem Verständnis von Marktmanipulationen und dem Einsatz von Value at Risk (VaR) als Risikomanagementinstrument. Das Kapitel geht auch auf den Risiko-Rendite-Kompromiss ein und führt Schlüsselgrößen wie Sharpe, Treynor und Sortino ein, um die Anlageperformance zu bewerten. Außerdem untersucht sie, ob die Bitcoin-Renditen einer normalen Verteilung folgen, und diskutiert die vier Momente der Rendite, einschließlich Schiefe und Kurtosis. Das Kapitel schließt mit einer Analyse der Regulierungsrisiken, der höheren Wahrscheinlichkeit von Hacking auf den Kryptowährungsmärkten und bemerkenswerter Skandale und Betrügereien, die die Branche beeinträchtigt haben. Am Ende dieses Kapitels werden die Leser ein umfassendes Verständnis der Risiken und Chancen in Kryptomärkten haben, ausgestattet mit den Werkzeugen und Kenntnissen, um fundierte Anlageentscheidungen zu treffen.
  10. Chapter 9. Blockchain Applications and Simulations

    Yuxing Yan
    Dieses Kapitel vertieft das enorme Potenzial der Blockchain-Technologie und zeigt ihre Anwendungen in den Bereichen Finanzen, Supply Chain Management, Gesundheitswesen und mehr. Es beginnt mit einer Einführung in verschiedene Anwendungsfälle der Blockchain, wie Kryptowährungen, intelligente Verträge und digitale Identitätsprüfung. Das Kapitel führt den Leser anschließend durch die Generierung von 2.000 simulierten Transaktionen mithilfe von Excel- und Monte-Carlo-Simulationen. Ein zentraler Schwerpunkt ist die Merkle-Baum-Methodik, die verwendet wird, um Transaktionen zu Blöcken zusammenzuführen und einen endgültigen Hash oder Merkle-Wurzel zu erzeugen. Die Leser werden lernen, wie sie durch Verknüpfung dieser Blöcke ihre eigene Blockchain erstellen können. Das Kapitel enthält auch praktische Übungen und versteckte Funktionen, um das praktische Lernen zu erleichtern. Am Ende werden die Leser über ein solides Verständnis der Blockchain-Technologie und die Fähigkeiten verfügen, sie in verschiedenen Branchen anzuwenden.
  11. Chapter 10. Unsupervised Learning Using Excel

    Yuxing Yan
    Dieses Kapitel taucht in die Welt des unbeaufsichtigten Lernens ein und konzentriert sich auf Techniken, um versteckte Strukturen in unbeschrifteten und unstrukturierten Daten aufzudecken. Zunächst werden die Unterschiede zwischen beschrifteten und unstrukturierten Daten erläutert und die Voraussetzungen für die praktische Umsetzung mit Excel geschaffen. Das Kapitel behandelt drei Hauptkategorien des unbeaufsichtigten Lernens: Clusteranalyse, Assoziationsregelabbau und Dimensionsreduzierung. Zum Clustern wird gezeigt, wie man einen 3-zentrigen Zufallsdatensatz in Excel erzeugt und die K-means-Methodik anwendet, um Cluster zu bilden, wobei die Ellenbogen-Methode zur Bestimmung der optimalen Anzahl von Clustern verwendet wird. Der Lebensmitteldatensatz wird zur Assoziationsanalyse eingeführt, und die Hauptkomponentenanalyse (PCA) wird verwendet, um die Dimensionen multidimensionaler Daten zu reduzieren. Das Kapitel untersucht auch das Konzept des Aufzugs beim Lernen von Assoziationsregeln und liefert ein praktisches Beispiel anhand des IRIS-Datensatzes. Durch den Einsatz von Excel zur Datengenerierung und -analyse sind die Konzepte durchgängig leicht zugänglich und praktikabel. Am Ende des Kapitels werden die Leser ein umfassendes Verständnis unbeaufsichtigter Lerntechniken und ihrer praktischen Anwendung haben.
  12. Chapter 11. Supervised Learning (I) Using Excel: Classifications

    Yuxing Yan
    In diesem Kapitel wird das betreute Lernen für Klassifizierungsaufgaben vertieft, wobei der Schwerpunkt auf der praktischen Umsetzung mit Excel liegt. Es behandelt wesentliche Themen wie Datenaufbereitung, einschließlich des Umgangs mit fehlenden Werten und der Kodierung kategorischer Variablen, und führt den K-Nearest Neighbors (KNN) -Algorithmus zur Klassifizierung ein. Das Kapitel untersucht auch Entscheidungsbäume und logistische Regression und bietet Schritt-für-Schritt-Anleitungen zum Aufbau und zur Bewertung dieser Modelle. Anhand von Datensätzen wie Iris und Titanic wird gezeigt, wie man Genauigkeit, Präzision, Abruf und Formel-1-Kennzahlen berechnet, um die Leistung des Modells zu bewerten. Zusätzlich bietet es benutzerdefinierte Excel-Funktionen und detaillierte Anleitungen zur Datenmanipulation und -analyse. Das Kapitel schließt mit einem umfassenden Überblick über die wichtigsten Konzepte und Techniken, wobei die Bedeutung der Datenaufbereitung und der Modellauswertung für das Erreichen genauer und zuverlässiger Klassifizierungsergebnisse hervorgehoben wird.
  13. Chapter 12. Supervised Learning (II): Regressions

    Yuxing Yan
    Dieses Kapitel vertieft die wesentlichen Techniken der Regressionsanalyse innerhalb des überwachten Lernens, wobei der Schwerpunkt sowohl auf linearen als auch auf logistischen Regressionsmodellen liegt. Es beginnt mit einer gründlichen Untersuchung linearer Regression, einschließlich linearer Ein-Faktor-Modelle, multivariater linearer Regression und des Capital Asset Pricing Model (CAPM). Das Kapitel behandelt auch Kollinearität und wie man ihre Auswirkungen abmildern kann, sowie die Verwendung von Dummy-Variablen für kategorische Daten. Darüber hinaus werden polynomale Regression und lineare Modelle nichtlinearer Variablen behandelt, deren Anwendung anhand praktischer Beispiele demonstriert wird. Das Kapitel befasst sich dann erneut mit logistischen Regressionen und veranschaulicht ihre Anwendung bei Problemen der binären Klassifizierung. Außerdem wird das Fama-französische 3-Faktor-Modell eingeführt, das ein robusteres Rahmenwerk zur Erklärung der Vermögenserträge bietet. Anhand detaillierter Beispiele und Schritt-für-Schritt-Anleitungen erhalten die Leser ein umfassendes Verständnis, wie man diese Regressionstechniken auf Datensätze aus der realen Welt anwendet, sinnvolle Muster aufdeckt und datengestützte Vorhersagen trifft. Das Kapitel schließt mit einer Diskussion über die Qualität der Modelle und ihre praktischen Auswirkungen, die den Lesern die Werkzeuge an die Hand gibt, die sie brauchen, um ihre Fähigkeiten in der Datenanalyse zu verbessern.
  14. Chapter 13. Neural Networks Using Excel and Our Hidden Functions

    Yuxing Yan
    Dieses Kapitel taucht in die Welt der neuronalen Netze ein und macht das komplexe Konzept durch die Verwendung von Excel zugänglich. Es beginnt mit der Erklärung der grundlegenden Konzepte und Struktur neuronaler Netzwerke, einschließlich Schichten, Neuronen und Aktivierungsfunktionen. Das Kapitel führt den Leser anschließend durch den Aufbau eines einfachen neuronalen Netzes mithilfe des berühmten Iris-Datensatzes und demonstriert, wie Eingabevariablen normalisiert und die Sigmoid-Funktion angewandt werden kann. Sie deckt auch verschiedene Arten der Klassifizierung und die Auswirkungen von Dummy-Variablen auf das Modell ab. Das Kapitel schließt mit einer Diskussion über den Einsatz versteckter Funktionen, um den Prozess des Aufbaus neuronaler Netzwerke zu vereinfachen und bietet einen praktischen und ansprechenden Ansatz zum Verständnis dieses leistungsstarken Werkzeugs für maschinelles Lernen. Die Leser erhalten Einblicke in das Innenleben neuronaler Netzwerke und lernen, wie man diese Konzepte mit vertrauter Software anwendet, was sie zu einer wertvollen Ressource für alle macht, die ihr Wissen auf diesem Gebiet erweitern möchten.
  15. Chapter 14. Smart Contracts

    Yuxing Yan
    Dieses Kapitel taucht in die Welt intelligenter Verträge ein und untersucht ihre Definition, Eigenschaften und praktischen Anwendungen. Sie beginnt damit, intelligente Verträge als selbstausführende Vereinbarungen zu definieren, die auf der Blockchain kodiert sind, und unterstreicht ihre Bedeutung für FinTech. Das Kapitel verwendet Metaphern wie Verkaufsautomaten, Go Fund Me, Musikkonzerte, Mietschließfächer und Treuhandkonten, um zu veranschaulichen, wie intelligente Verträge funktionieren. Anschließend werden die grundlegenden Eigenschaften intelligenter Verträge wie automatische Ausführung, Dezentralisierung und vorhersehbare Ergebnisse diskutiert. Das Kapitel enthält auch eine praktische Anleitung für den Einsatz intelligenter Verträge mit MetaMask und Remix, einschließlich einer Schritt-für-Schritt-Anleitung zum Einrichten von MetaMask, zur Erstellung einer Brieftasche und zum Einsatz eines einfachen "Hello World" Smart Contracts. Darüber hinaus deckt es die Verifizierung intelligenter Verträge ab und bietet Beispiele für Soliditätscodes. Das Kapitel schließt mit einer Diskussion über die Verknüpfung von Remix mit MetaMask und den Einsatz intelligenter Verträge auf einer lokalen Blockchain unter Verwendung von Ganache, wobei die Kosteneffizienz und Geschwindigkeit der Tests in einer lokalen Umgebung hervorgehoben wird. Die Leser erhalten ein umfassendes Verständnis intelligenter Verträge, ihrer Eigenschaften und praktischen Anwendungen sowie praktische Erfahrungen bei der Einführung und Überprüfung intelligenter Verträge.
  16. Chapter 15. Term Projects

    Yuxing Yan
    Dieses Kapitel vertieft die Bedeutung von Semesterprojekten in FinTech-Kursen und konzentriert sich auf vier Schlüsselbereiche: den Nutzen von praxisnahem Lernen, die Struktur von Semesterprojekten, die Vorteile von Gruppenarbeit und die potenziellen Projektthemen. Durch die Arbeit an einem Semesterprojekt können die Studierenden theoretisches Wissen auf praktische Szenarien anwenden, wie etwa die Erstellung von Finanzmodellen oder die Simulation von Blockchain-Transaktionen. Das grundlegende Format eines Semesterprojekts wird skizziert, einschließlich der Möglichkeit zur Gruppenarbeit und der Anforderung eines schriftlichen Berichts und einer Präsentation. Gruppenprojekte fördern Zusammenarbeit, kritisches Denken und Kreativität, während Präsentationen den Studenten helfen, ihre Ideen effektiv zu vermitteln und von Gleichaltrigen zu lernen. Es wird eine Liste potenzieller Themen für Semesterprojekte bereitgestellt, auf deren Grundlage die Themen zuerst ausgewählt werden, um Überschneidungen zu vermeiden. Das Kapitel schließt mit der Betonung der transformativen Kraft von Terminologieprojekten bei der Umwandlung abstrakter Konzepte in umsetzbare Erkenntnisse und greifbare Fertigkeiten, die letztlich zu sinnvollem beruflichem Wachstum beitragen.
  17. Chapter 16. R Installation and Basics

    Yuxing Yan
    Dieses Kapitel führt Sie durch die wesentlichen Schritte der Installation von R und führt Sie in grundlegende R-Konzepte und -Techniken ein. Sie lernen, wie man Variablen Werte zuweist, die Groß- und Kleinschreibung von R versteht und eingebettete R-Funktionen nutzt. Das Kapitel bietet auch Hilfestellung bei der Suche nach Hilfe für bestimmte Funktionen. Ein besonderes Highlight ist der unkomplizierte Installationsprozess, bei dem R Console oder RStudio heruntergeladen wird, wobei für dieses Buch R Console bevorzugt wird. Darüber hinaus werden Sie die beiden entscheidenden Zeilen des R-Codes entdecken, die erforderlich sind, um benutzerdefinierte Funktionen zu aktivieren und R-Pakete zu installieren, was den Zugriff auf zusätzliches Material erleichtert. Dieses Kapitel ist anfängerfreundlich gestaltet, um sicherzustellen, dass selbst diejenigen mit minimaler Programmiererfahrung mit Leichtigkeit durch R navigieren können.
  18. Chapter 17. Excel Macros

    Yuxing Yan
    Dieses Kapitel vertieft sich in die praktischen Anwendungen von Excel-Makros, bietet eine kurze Einführung in die Makrosprache und demonstriert, wie man die Copy-and-Paste-Methode zur Implementierung bestehender Makros verwendet. Es bietet einen strategischen Ansatz für die Zusammenarbeit mit den Makros anderer und empfiehlt den Verzicht auf fehleranfällige Makros, um Zeit und Mühe zu sparen. Das Kapitel führt die Benutzer auch durch die Aufzeichnung ihrer eigenen Makros, am Beispiel der Reinigung einer Tabelle und der Rückgabe des Cursors an eine bestimmte Zelle. Es enthält Schritt-für-Schritt-Anleitungen zum Aktivieren der Registerkarte Entwickler, zum Kopieren und Einfügen von Makros und zum Ausführen dieser. Darüber hinaus werden die Vorteile des Erlernens einer Programmiersprache wie R gegenüber der Makrosprache hervorgehoben, was sie zu einer wertvollen Ressource für Fachleute macht, die ihre Excel-Fähigkeiten verbessern und ihren Arbeitsablauf rationalisieren möchten.
  19. Chapter 18. Excel VBA

    Yuxing Yan
    Dieses Kapitel vertieft die praktische Anwendung von Excel VBA und konzentriert sich auf die Copy-and-Paste-Methode zur Implementierung vorgeschriebener Codes. Es beginnt mit einer Einführung in Excel VBA, wobei der Wert und die Vorteile des Lernens einer vielseitigeren Sprache wie R. betont werden. Das Kapitel bietet dann Schritt-für-Schritt-Anleitungen zum Kopieren und Einfügen von VBA-Codes in Excel, wobei die EAR-Funktion (Effective Annual Rate) als primäres Beispiel dient. Es wird demonstriert, wie man mit der Registerkarte Entwickler ein Modul einfügt und den VBA-Code einfügt, um es sofort in Excel nutzbar zu machen. Das Kapitel stellt auch ein fortgeschritteneres Beispiel vor, die EFFECTyan-Funktion, die verschiedene effektive Sätze wie Quartals- oder Wochenraten berechnet und ihre Nützlichkeit anhand praktischer Beispiele aufzeigt. Die Schlussfolgerung unterstreicht die einfache Verwendung von vorgeschriebenen VBA-Codes, um die Funktionalität von Excel zu verbessern, ohne dass umfangreiche Programmierkenntnisse erforderlich sind.
  20. Backmatter

Titel
Introduction to FinTech using Excel
Verfasst von
Yuxing Yan
Copyright-Jahr
2025
Electronic ISBN
978-3-031-89779-5
Print ISBN
978-3-031-89778-8
DOI
https://doi.org/10.1007/978-3-031-89779-5

Die PDF-Dateien dieses Buches wurden gemäß dem PDF/UA-1-Standard erstellt, um die Barrierefreiheit zu verbessern. Dazu gehören Bildschirmlesegeräte, beschriebene nicht-textuelle Inhalte (Bilder, Grafiken), Lesezeichen für eine einfache Navigation, tastaturfreundliche Links und Formulare sowie durchsuchbarer und auswählbarer Text. Wir sind uns der Bedeutung von Barrierefreiheit bewusst und freuen uns über Anfragen zur Barrierefreiheit unserer Produkte. Bei Fragen oder Bedarf an Barrierefreiheit kontaktieren Sie uns bitte unter accessibilitysupport@springernature.com.

Premium Partner

    Bildnachweise
    Salesforce.com Germany GmbH/© Salesforce.com Germany GmbH, IDW Verlag GmbH/© IDW Verlag GmbH, msg for banking ag/© msg for banking ag, Governikus GmbH & Co. KG/© Governikus GmbH & Co. KG, Horn & Company GmbH/© Horn & Company GmbH, EURO Kartensysteme GmbH/© EURO Kartensysteme GmbH, Jabatix S.A./© Jabatix S.A., Doxee AT GmbH/© Doxee AT GmbH